php reverse shell msfvenom

Creating Metasploit Payloads

Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and it helps something that can give you a shell in almost any situation. For each of these payloads you can go into msfconsole and select exploit/multi/handler. Run ‘set payload’ for the relevant payload used and configure all necessary options (LHOST, LPORT, etc). Execute and wait for the payload to be run. For the examples below it’s pretty self explanatory but LHOST should be filled in with your IP address (LAN IP if attacking within the network, WAN IP if attacking across the internet), and LPORT should be the port you wish to be connected back on.

List payloads

Binaries

Linux

Windows

Web Payloads

Scripting Payloads

Python

Bash

Perl

Shellcode

For all shellcode see ‘msfvenom –help-formats’ for information as to valid parameters. Msfvenom will output code that is able to be cut and pasted in this language for your exploits.

Linux Based Shellcode

Windows Based Shellcode

Mac Based Shellcode

Handlers

Metasploit handlers can be great at quickly setting up Metasploit to be in a position to receive your incoming shells. Handlers should be in the following format.

use exploit/multi/handler set PAYLOAD

Источник

О создании пэйлоадов для разных платформ с помощью msfvenom

«Голова — лучший антивирус», — эта идея никогда не потеряет актуальности. Для того, чтобы эффективно бороться с компьютерными угрозами, надо знать своих врагов. Среди таких врагов — программы, которые позволяют незаметно подключаться к компьютеру и выполнять с ним некие действия, проще говоря, софт для взлома систем. Полагаем, знание того, как создают подобный софт, хотя бы на базовом уровне, понимание того, как он работает, полезно любому, кого волнуют вопросы компьютерной безопасности. Кроме того, такой софт можно использовать для проверки защищённости собственных систем.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Предварительные требования

Для того, чтобы попробовать то, о чём пойдёт речь, на практике, вам понадобится компьютер с установленной на нём Kali Linux, компьютеры под управлением Windows и Linux, Android-смартфон. В процессе работы, при составлении команд, мы будем пользоваться следующими ключами:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Организация Bind Shell-подключения

Bind shell — это схема взаимодействия с удалённой консолью, при которой на целевом компьютере запускается сервис, к которому может подключиться атакующий. Фактически, речь идёт о прямом подключении к атакуемому компьютеру. Для того, чтобы создать соответствующий пэйлоад для Windows, нужно выполнить следующую команду в терминале:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Теперь запустим msfconsole и введём нижеприведённые команды для того, чтобы открыть сессию:

После выполнения файла в нашем распоряжении окажется meterpreter-подключение к целевому компьютеру:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Использованная здесь опция bind_tcp полезна в тех случаях, когда мы отключаемся от компьютера жертвы, но он при этом ещё работает. Мы можем выполнить ту же команду и подключиться снова, при этом не нужно, чтобы эксплойт снова запускали на удалённом компьютере.

Организация Reverse Shell-подключения

Reverse Shell (или Reverse TCP, или connect-back, или обратное подключение) — это схема взаимодействия с удалённым компьютером, обратная вышеописанной. При её использовании нужно, чтобы атакующий сначала запустил на своей машине сервер, при этом целевая машина будет играть роль клиента, который подключается к этому серверу, после чего атакующий получает доступ к оболочке целевого компьютера.

Для того, чтобы создать соответствующую полезную нагрузку, нужно ввести в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

В данном случае мы включаем в команду некоторые новые параметры, такие, как lhost (локальный хост), lport (локальный порт) для того, чтобы принять обратное соединение от компьютера жертвы.

После того, как пэйлоад создан, отправлен на атакуемый компьютер и выполнен там, мы переходим ко второму шагу атаки. Запустим msfconsole и введём следующие команды для того, чтобы организовать подключение удалённого компьютера к нашей машине.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Организация Reverse HTTPS-подключения

Обратите внимание на то, что обе вышеописанные атаки осуществимы в том случаем, если на машине жертвы имеются подходящие работающие порты. Сейчас мы попытаемся найти выход из ситуации, когда на интересующем нас компьютере порты заблокированы. В подобном случае можно сориентироваться в ситуации и создать пэйлоад, например, воспользовавшись портом 443 для HTTPS. Для этого нужно ввести в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания пэйлоада и отправки его жертве, которая, как ожидается, рано или поздно запустит соответствующий файл, мы переходим к следующему шагу. Запускаем msfconsole и вводим следующие команды для организации подключения:

Как видно на следующем рисунке, после того, как пэйлоад будет запущен на целевом компьютере, происходит обратное подключение к нашему компьютеру и мы можем пользоваться возможностями сессии meterpreter.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Скрытое Bind Shell-подключение

Исследуем ещё одну возможность msfvenom и попытаемся с её помощью обрести контроль над удалённым компьютером. В этот раз мы хотим заполучить доступ к командной оболочке, а не к сессии meterpreter.

Пэйлоад, который мы создадим нижеприведённой командой, после выполнения, прячется в системе, его нельзя обнаружить сканером портов.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После того, как файл готов и отправлен жертве, мы можем перейти к следующему шагу. А именно, воспользуемся Netcat, введя в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Reverse Shell-подключение с помощью Netcat

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания файла и отправки его на атакуемый компьютер, создадим прослушиватель порта с использованием netcat :

При условии, что наш пэйлоад был успешно выполнен на удалённом компьютере, ниже показано то, как выглядит подключение к нему.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоады-макросы на VBA

Создадим пэйлоад в виде VBA-скрипта, который будем использовать в качестве макроса MS Excel для атаки на целевую машину. Для того, чтобы это сделать, выполним следующую команду в терминале Kali:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После этого надо вставить в редакторе VBA ранее скопированный код пэйлоада, закрыть редактор и включить макросы.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Когда Excel-файл будет открыт на интересующем нас компьютере, жертве будет предложено включить макросы. После их включения выполнится VBA-скрипт, который создаст обратное подключение к удалённому компьютеру. Выглядеть это будет так, как показано ниже.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

VNC-пэйлоад

Хотя и неприлично, без ведома человека, наблюдать за тем, что он делает за компьютером, тот пэйлоад, который мы создадим сейчас, занимается именно этим. Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания пэйлоада мы, как обычно, отправляем его жертве, после чего начинаем готовиться к подключению. Для этого вызываем в терминале команду msfconsole и делаем следующее:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Тут можно видеть, что выполнена VNC-инъекция, что установлено удалённое соединение. Так же на компьютере под управлением Kali откроется окно Remote Desktop.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для Android

Взлом мобильных устройств всегда привлекал к себе немалое внимание, поэтому рассмотрим методику создания пэйлоадов для платформы Android. Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После подготовки apk-файла его нужно передать на интересующее нас мобильное устройство. Затем нужно подготовиться к подключению на Kali:

После того, как пэйлоад будет запущен, в нашем распоряжении будет сессия meterpreter и мы сможем взаимодействовать со взломанным телефоном.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для Linux

Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания файла его нужно отправить на компьютер жертвы и подготовиться к подключению:

После выполнения пэйлоада будет создано обратное TCP-подключение к нашему компьютеру, которое предоставит в наше распоряжение сессию meterpreter.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для PowerShell

Для того, чтобы создать пэйлоад для PowerShell, откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Теперь, как обычно, после создания пэйлоада, передадим его на интересующий нас компьютер и подготовимся принять подключение:

После запуска пэйлоад создаст обратное подключение к оболочке. Выглядит это так, как показано ниже.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Итоги

Как видите, с использованием msfvenom очень просто создавать программы, предназначенные для удалённого подключения к самым разным системам. То, что это доступно даже пользователям с минимальной подготовкой, придаёт особую актуальность правилу, которое знают все, но далеко не все соблюдают: «Не открывайте файлы, в происхождении которых сомневаетесь».

Уважаемые читатели! Известны ли вам случаи взлома систем с использованием пэйлоадов, похожих на те, о которых мы сегодня говорили?

Источник

Php reverse shell msfvenom

Для того, чтобы попробовать то, о чём пойдёт речь, на практике, вам понадобится компьютер с установленной на нём Kali Linux, компьютеры под управлением Windows и Linux, Android-смартфон. В процессе работы, при составлении команд, мы будем пользоваться следующими ключами:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Организация Bind Shell-подключения

Bind shell — это схема взаимодействия с удалённой консолью, при которой на целевом компьютере запускается сервис, к которому может подключиться атакующий. Фактически, речь идёт о прямом подключении к атакуемому компьютеру. Для того, чтобы создать соответствующий пэйлоад для Windows, нужно выполнить следующую команду в терминале:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Теперь запустим msfconsole и введём нижеприведённые команды для того, чтобы открыть сессию:

После выполнения файла в нашем распоряжении окажется meterpreter-подключение к целевому компьютеру:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Организация Reverse Shell-подключения

Reverse Shell (или Reverse TCP, или connect-back, или обратное подключение) — это схема взаимодействия с удалённым компьютером, обратная вышеописанной. При её использовании нужно, чтобы атакующий сначала запустил на своей машине сервер, при этом целевая машина будет играть роль клиента, который подключается к этому серверу, после чего атакующий получает доступ к оболочке целевого компьютера.

Для того, чтобы создать соответствующую полезную нагрузку, нужно ввести в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

В данном случае мы включаем в команду некоторые новые параметры, такие, как lhost (локальный хост), lport (локальный порт) для того, чтобы принять обратное соединение от компьютера жертвы.

После того, как пэйлоад создан, отправлен на атакуемый компьютер и выполнен там, мы переходим ко второму шагу атаки. Запустим msfconsole и введём следующие команды для того, чтобы организовать подключение удалённого компьютера к нашей машине.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Организация Reverse HTTPS-подключения

Обратите внимание на то, что обе вышеописанные атаки осуществимы в том случаем, если на машине жертвы имеются подходящие работающие порты. Сейчас мы попытаемся найти выход из ситуации, когда на интересующем нас компьютере порты заблокированы. В подобном случае можно сориентироваться в ситуации и создать пэйлоад, например, воспользовавшись портом 443 для HTTPS. Для этого нужно ввести в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания пэйлоада и отправки его жертве, которая, как ожидается, рано или поздно запустит соответствующий файл, мы переходим к следующему шагу. Запускаем msfconsole и вводим следующие команды для организации подключения:

Как видно на следующем рисунке, после того, как пэйлоад будет запущен на целевом компьютере, происходит обратное подключение к нашему компьютеру и мы можем пользоваться возможностями сессии meterpreter.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Скрытое Bind Shell-подключение

Исследуем ещё одну возможность msfvenom и попытаемся с её помощью обрести контроль над удалённым компьютером. В этот раз мы хотим заполучить доступ к командной оболочке, а не к сессии meterpreter.

Пэйлоад, который мы создадим нижеприведённой командой, после выполнения, прячется в системе, его нельзя обнаружить сканером портов.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После того, как файл готов и отправлен жертве, мы можем перейти к следующему шагу. А именно, воспользуемся Netcat, введя в терминале Kali следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Reverse Shell-подключение с помощью Netcat

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания файла и отправки его на атакуемый компьютер, создадим прослушиватель порта с использованием netcat :

При условии, что наш пэйлоад был успешно выполнен на удалённом компьютере, ниже показано то, как выглядит подключение к нему.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоады-макросы на VBA

Создадим пэйлоад в виде VBA-скрипта, который будем использовать в качестве макроса MS Excel для атаки на целевую машину. Для того, чтобы это сделать, выполним следующую команду в терминале Kali:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После этого надо вставить в редакторе VBA ранее скопированный код пэйлоада, закрыть редактор и включить макросы.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Когда Excel-файл будет открыт на интересующем нас компьютере, жертве будет предложено включить макросы. После их включения выполнится VBA-скрипт, который создаст обратное подключение к удалённому компьютеру. Выглядеть это будет так, как показано ниже.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

VNC-пэйлоад

Хотя и неприлично, без ведома человека, наблюдать за тем, что он делает за компьютером, тот пэйлоад, который мы создадим сейчас, занимается именно этим. Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания пэйлоада мы, как обычно, отправляем его жертве, после чего начинаем готовиться к подключению. Для этого вызываем в терминале команду msfconsole и делаем следующее:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Тут можно видеть, что выполнена VNC-инъекция, что установлено удалённое соединение. Так же на компьютере под управлением Kali откроется окно Remote Desktop.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для Android

Взлом мобильных устройств всегда привлекал к себе немалое внимание, поэтому рассмотрим методику создания пэйлоадов для платформы Android. Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После подготовки apk-файла его нужно передать на интересующее нас мобильное устройство. Затем нужно подготовиться к подключению на Kali:

После того, как пэйлоад будет запущен, в нашем распоряжении будет сессия meterpreter и мы сможем взаимодействовать со взломанным телефоном.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для Linux

Откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

После создания файла его нужно отправить на компьютер жертвы и подготовиться к подключению:

После выполнения пэйлоада будет создано обратное TCP-подключение к нашему компьютеру, которое предоставит в наше распоряжение сессию meterpreter.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Пэйлоад для PowerShell

Для того, чтобы создать пэйлоад для PowerShell, откроем терминал Kali и введём следующую команду:

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Теперь, как обычно, после создания пэйлоада, передадим его на интересующий нас компьютер и подготовимся принять подключение:

После запуска пэйлоад создаст обратное подключение к оболочке. Выглядит это так, как показано ниже.

Источник

PHP Reverse Shell is not working #8964

Comments

ghost commented Sep 14, 2017 •

Steps to reproduce

Therefore, everythings is fine.

Calling the PHP script directly in Browser to trigger:
http://10.14.11.150/admin/uploads/shell5.PHP

This section should also tell us any relevant information about the
environment; for example, if an exploit that used to work is failing,
tell us the victim operating system and service versions.

Expected behavior

Shell should come up

Current behavior

Error message comes up
Parse error: syntax error, unexpected ‘[‘ in /var/www/admin/uploads/shell5.PHP on line 1

Linux 54784584 4.12.0-kali1-amd64 #1 SMP Debian 4.12.6-1kali1 (2017-08-18) x86_64 GNU/Linux

thanks fo rchecking

The text was updated successfully, but these errors were encountered:

We are unable to convert the task to an issue at this time. Please try again.

The issue was successfully created but we are unable to update the comment at this time.

AlistairXX commented Sep 15, 2017

jvoisin commented Sep 18, 2017

Rogdham commented Sep 22, 2017

Notice that one has a _ between meterpreter and reverse while the other has a / …

Could you try and use the same version in both msfvenom and msfconsole (e.g. php/meterpreter/reverse_tcp in both cases)?

ghost commented Oct 9, 2017

Hello,
i tested your recommendation with no luck. to be more detailed: i followed your directions:
Could you try and use the same version in both msfvenom and msfconsole (e.g. php/meterpreter/reverse_tcp in both cases)?

and as the result, the session dies
my full log:

Источник

Hacking Articles

Generating Reverse Shell using Msfvenom (One Liner Payload)

Hello friends!! Today you will learn how to spawn a TTY reverse shell through netcat by using single line payload which is also known as stagers exploit that comes in Metasploit.

Basically, there are two types of terminal TTYs and PTs. TTYs are Linux/Unix shell which is hardwired terminal on a serial connection connected to mouse or keyboard and PTs is sudo tty terminal, to get the copy of terminals on network connections via SSH or telnet.

Let’s start!!

Attacker: Kali Linux

Target: Ubuntu

Open the terminal in your Kali Linux and type msfconsole to load Metasploit framework, now search all one-liner payloads for UNIX system using search command as given below, it will dump all exploit that can be used to compromise any UNIX system.

From given below image you can observe that it has dumped all exploit that can be used to be compromised any UNIX system. In this tutorial, we are going to use some of the payloads to spawn a TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Bash Shell

In order to compromise a bash shell, you can use reverse_bash payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_bash

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 1111 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 67 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTy shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

For example when the target will open

malicious code in terminal, the attacker will get a reverse shell through netcat.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

As you can observe the result from given below image where the attacker has successfully accomplish targets system TTY shell, now he can do whatever he wishes to do.

whoami: it tells you are the root user of the system you have compromised.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Netcat Shell

In order to compromise a netcat shell, you can use reverse_netcat payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_netcat

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 2222 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 104 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

when the target will open

malicious code in terminal, the attacker will get a reverse shell through netcat.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

As you can observe the result from given below image where the attacker has successfully accomplish targets system TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Perl shell

In order to compromise a Perl shell, you can use reverse_perl payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_perl

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 3333 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 232 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Now again when the target will open malicious code in terminal, the attacker will get a reverse shell through netcat.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

As you can observe the result from given below image where the attacker has successfully accomplish targets system TTY shell. Here we found target IP address: 192.168.1.1106 by executing the ifconfig command in his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Python Shell

In order to compromise a python shell, you can use reverse_Python payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_python

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 4444 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 533 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Again when the target will open the following malicious code in his terminal, the attacker will get the reverse shell through netcat.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

As you can observe the result from given below image where the attacker has successfully accomplish targets system TTY shell, now he can do whatever he wishes to do.

ifconfig: it tells IP configuration of the system you have compromised.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Ruby Shell

In order to compromise a ruby shell, you can use reverse_ruby payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_ruby

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 5555 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 131 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Again when the target will open

malicious code in his terminal, the attacker will get a reverse shell through netcat.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

As you can observe the result from given below image where the attacker has successfully accomplish targets system TTY shell, now he can do whatever he wishes to do.

ifconfig: it tells IP configuration of the system you have compromised.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Netcat Gaping (Traditional)

In order to compromise a command shell, you can use reverse_netcat_gaping payload along msfvenom as given in below command.

Here we had entered the following detail to generate one-liner raw payload.

-p: type of payload you are using i.e. cmd/unix/reverse_netcat_gaping

lhost: listening IP address i.e. Kali Linux IP

lport: Listening port number i.e. 6666 (any random port number which is not utilized by other services)

R: Its stand for raw payload

As shown in the below image, the size of the generated payload is 533 bytes, now copy this malicious code and send it to target. After that start netcat for accessing reverse connection and wait for getting his TTY shell.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

In order to access /bin/sh shell of the target system for compromising TTY shell firstly, we had access PTs terminal of the target through SSH and then paste the malicious code

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

From given below image you can observe that we had successfully access TTY shell of the target system.

php reverse shell msfvenom. Смотреть фото php reverse shell msfvenom. Смотреть картинку php reverse shell msfvenom. Картинка про php reverse shell msfvenom. Фото php reverse shell msfvenom

Author: AArti Singh is a Researcher and Technical Writer at Hacking Articles an Information Security Consultant Social Media Lover and Gadgets. Contact here

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *